آموزش CompTIA Cybersecurity Analyst (CySA+) (CS0-003) Cert Prep

CompTIA Cybersecurity Analyst (CySA+) (CS0-003) Cert Prep

در حال بارگزاری نمونه ویدیو، لطفا صبر کنید...
Video Player is loading.
Current Time 0:00
Duration 0:00
Loaded: 0%
Stream Type LIVE
Remaining Time 0:00
 
1x
    • Chapters
    • descriptions off, selected
    • subtitles off, selected
      نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
      نمونه ویدیوها:
      • در حال بارگزاری، لطفا صبر کنید...
      توضیحات دوره: دریافت گواهینامه CompTIA Cybersecurity Analyst+ (CySA+) نشان می‌دهد که می‌دانید چگونه با استفاده از رویکرد مبتنی بر تجزیه و تحلیل، تهدیدات امنیت سایبری را برطرف کنید. این دوره به عنوان یک منبع جامع و همه کاره برای هر کسی که برای امتحان CS0-003 آماده می شود عمل می کند. به استاد دانشگاه نوتردام و متخصص امنیت سایبری مایک چاپل بپیوندید تا مهارت‌هایی را که برای مقابله با امتحان رسمی باید بدانید را به شما نشان می‌دهد. مایک با یک نمای کلی و اطلاعات کلی در مورد امتحان شروع می کند و سپس از طریق هر دامنه آزمون گواهینامه به جزئیات می پردازد.

      سرفصل ها و درس ها

      معرفی Introduction

      • درباره امتحان CySA+ About the CySA+ exam

      • چه چیزی در CS0-003 جدید است؟ What's new in CS0-003?

      1. آزمون CySA+ 1. The CySA+ Exam

      • مشاغل در امنیت اطلاعات Careers in information security

      • گواهینامه های قابل انباشته Stackable certifications

      • ارزش گواهینامه Value of certification

      2. داخل آزمون CySA+ 2. Inside the CySA+ Exam

      • محیط امتحان حضوری CySA+ The CySA+ in-person exam environment

      • آزمون CySA+ The CySA+ exam

      • انواع سوال CySA+ CySA+ question types

      • قبولی در آزمون CySA+ Passing the CySA+ exam

      • تست در منزل At-home testing

      3. آماده شدن برای آزمون CySA+ 3. Preparing for the CySA+ Exam

      • منابع مطالعه Study resources

      • الزامات آموزش مداوم Continuing education requirements

      • نکات امتحانی Exam tips

      4. دامنه 1: عملیات امنیتی 4. Domain 1: Security Operations

      • عملیات امنیتی Security Operations

      5. امنیت سیستم عامل 5. Operating System Security

      • نقش تحلیلگر امنیت سایبری Role of the cybersecurity analyst

      • فایل های پیکربندی Configuration files

      • امنیت سیستم عامل Operating system security

      • معماری سخت افزار Hardware architecture

      • اهداف امنیت اطلاعات The goals of information security

      • رجیستری ویندوز Windows Registry

      • فرآیندهای سیستم System processes

      6. ورود به سیستم 6. Logging

      • ثبت اطلاعات امنیتی Logging security information

      • اطلاعات امنیتی و مدیریت رویداد Security information and event management

      • تنظیم و پیکربندی SIEM Tuning and configuring SIEMs

      • نظارت مستمر امنیتی Continuous security monitoring

      7. مفاهیم زیرساخت 7. Infrastructure Concepts

      • مجازی سازی Virtualization

      • اجزای زیرساخت ابری Cloud infrastructure components

      • ظروف Containers

      8. امنیت شبکه 8. Network Security

      • شبکه بدون اعتماد Zero-trust networking

      • لبه سرویس دسترسی ایمن (SASE) Secure access service edge (SASE)

      • VLAN ها و تقسیم بندی شبکه VLANs and network segmentation

      • شبکه های نرم افزاری تعریف شده (SDN) Software-defined networking (SDN)

      • مناطق امنیتی Security zones

      • معماری شبکه Network architecture

      9. مدیریت هویت و دسترسی 9. Identity and Access Management

      • بیومتریک Biometrics

      • شناسایی، احراز هویت، مجوز، و حسابداری Identification, authentication, authorization, and accounting

      • احراز هویت بدون رمز عبور Passwordless authentication

      • ثبت نام و فدراسیون Single sign-on and federation

      • مدیریت دسترسی ممتاز Privileged access management

      • فاکتورهای احراز هویت Authentication factors

      • پروتکل های احراز هویت رمز عبور Password authentication protocols

      • نام کاربری و کارت های دسترسی Usernames and access cards

      • احراز هویت چند عاملی Multifactor authentication

      • کارگزاران امنیت دسترسی به ابر Cloud access security brokers

      • چیزی که داری Something you have

      10. رمزگذاری 10. Encryption

      • گواهینامه های PKI و دیجیتال PKI and digital certificates

      • مدل های اعتماد Trust models

      • رمزنگاری متقارن و نامتقارن Symmetric and asymmetric cryptography

      • TLS و SSL TLS and SSL

      • درک رمزگذاری Understanding encryption

      • اهداف رمزنگاری Goals of cryptography

      11. حفاظت از داده های حساس 11. Sensitive Data Protection

      • پیشگیری از دست دادن داده ها Data loss prevention

      • طبقه بندی داده ها Data classification

      12. شاخص های فعالیت مخرب 12. Indicators of Malicious Activity

      • علائم نقطه پایانی Endpoint symptoms

      • پیوندهای مبهم Obfuscated links

      • علائم کاربرد Application symptoms

      • علائم شبکه Network symptoms

      • نقاط دسترسی سرکش و دوقلوهای شیطانی Rogue access points and evil twins

      • مهندسی اجتماعی Social engineering

      13. ابزار و تکنیک 13. Tools and Techniques

      • پایش نقطه پایانی Endpoint monitoring

      • نظارت بر حساب کاربری User account monitoring

      • فاخته و جو سندباکس Cuckoo and Joe Sandbox

      • تحلیل اجرایی Executable analysis

      • آنالایزرهای پروتکل Protocol analyzers

      • شهرت DNS و IP DNS and IP reputation

      • پیشگیری از بدافزار Malware prevention

      14. تجزیه و تحلیل ایمیل 14. Email Analysis

      • امضای دیجیتال Digital signatures

      • محتوای ایمیل مخرب Malicious email content

      • DKIM، DMARC و SPF DKIM, DMARC, and SPF

      • تجزیه و تحلیل هدر ایمیل Analyzing email headers

      15. برنامه نویسی و برنامه نویسی 15. Programming and Scripting

      • API ها APIs

      • محیط های شل و اسکریپت Shell and script environments

      • پرس و جو از سیاهههای مربوط Querying logs

      16. درک تهدید امنیت سایبری 16. Understanding the Cybersecurity Threat

      • طبقه بندی تهدید Threat classification

      • تهدید بازیگران Threat actors

      • Zero-days و APT Zero-days and the APT

      • آسیب پذیری های زنجیره تامین Supply chain vulnerabilities

      17. هوش تهدید 17. Threat Intelligence

      • شناسایی تهدیدات Identifying threats

      • مدیریت شاخص های تهدید Managing threat indicators

      • فن آوری های فریب Deception technologies

      • شکار تهدید Threat hunting

      • خودکارسازی اطلاعات تهدید Automating threat intelligence

      • اشتراک گذاری اطلاعات Intelligence sharing

      • تحقیق در مورد تهدید Threat research

      • هوش تهدید Threat intelligence

      18. کارایی و بهبود فرآیند 18. Efficiency and Process Improvement

      • استاندارد کردن فرآیندها و ساده کردن عملیات Standardizing processes and streamlining operations

      • ادغام فناوری و ابزار Technology and tool integration

      19. دامنه 2: مدیریت آسیب پذیری 19. Domain 2: Vulnerability Management

      • مدیریت آسیب پذیری Vulnerability Management

      20. ایجاد یک برنامه مدیریت آسیب پذیری 20. Creating a Vulnerability Management Program

      • مدیریت آسیب پذیری چیست؟ What is vulnerability management?

      • فرکانس اسکن Scan frequency

      • شناسایی اهداف اسکن Identify scan targets

      21. نقشه برداری شبکه 21. Network Mapping

      • یک اسکن Nmap ساده را اجرا و تفسیر کنید Run and interpret a simple Nmap scan

      • کشف میزبان با Nmap Host discovery with Nmap

      • انگشت نگاری سیستم عامل Operate system fingerprinting

      • اسکن شبکه Network scanning

      • Nmap را روی ویندوز نصب کنید Install Nmap on Windows

      • تشخیص نسخه سرویس Service version detection

      • Nmap را روی macOS نصب کنید Install Nmap on macOS

      22. پیکربندی و اجرای اسکن آسیب پذیری 22. Configuring and Executing Vulnerability Scans

      • اسکن آسیب پذیری غیرفعال Passive vulnerability scanning

      • پیکربندی اسکن Scan configuration

      • تعمیر و نگهداری اسکنر Scanner maintenance

      • ابزارهای اسکن آسیب پذیری Vulnerability scanning tools

      • اسکن پایه امنیتی Security baseline scanning

      • اسکن پرسپکتیو Scan perspective

      23. تجزیه و تحلیل نتایج اسکن 23. Analyzing Scan Results

      • نتایج اسکن را به هم مرتبط کنید Correlate scan results

      • CVSS CVSS

      • تجزیه و تحلیل گزارش های اسکن Analyze scan reports

      • نمرات CVSS را تفسیر کنید Interpret CVSS scores

      • SCAP SCAP

      24. آسیب پذیری های رایج 24. Common Vulnerabilities

      • آسیب پذیری های شبکه Network vulnerabilities

      • آسیب‌پذیری‌های نقطه پایانی Endpoint vulnerabilities

      • آسیب پذیری های سرور Server vulnerabilities

      25. مسائل امنیتی نرم افزار 25. Software Security Issues

      • پیمایش دایرکتوری Directory traversal

      • گنجاندن فایل File inclusion

      • اسکریپت بین سایتی را درک کنید Understand cross-site scripting

      • OWASP 10 OWASP Top 10

      • کوکی ها و پیوست ها Cookies and attachments

      • جلوگیری از تزریق SQL Prevent SQL injection

      • حملات اجرای کد Code execution attacks

      • مسمومیت داده ها Data poisoning

      • کد شخص ثالث Third-party code

      • پروکسی های رهگیری Interception proxies

      • افزایش امتیازات Privilege escalation

      • ربودن جلسه Session hijacking

      • درخواست جعل Request forgery

      • شرایط مسابقه Race conditions

      • آسیب پذیری های حافظه Memory vulnerabilities

      • حملات سرریز Overflow attacks

      26. آسیب پذیری های تخصصی فناوری 26. Specialized Technology Vulnerabilities

      • سیستم های جاسازی شده Embedded systems

      • اینترنت اشیا Internet of Things

      • سیستم های کنترل صنعتی Industrial control systems

      27. ابزارهای بیشتر امنیت سایبری 27. More Cybersecurity Tools

      • ابزارهای حسابرسی ابری Cloud auditing tools

      • چارچوب های بهره برداری Exploitation frameworks

      • چارچوب های کنترل Control frameworks

      • شناسایی منبع باز Open-source reconnaissance

      • اشکال زداها Debuggers

      28. چرخه عمر توسعه نرم افزار 28. Software Development Lifecycle

      • مدل های سررسید Maturity models

      • روش های توسعه Development methodologies

      • مدیریت تغییر Change management

      • پلتفرم های نرم افزاری Software platforms

      29. شیوه های کدگذاری ایمن 29. Secure Coding Practices

      • رسیدگی به خطا و استثنا Error and exception handling

      • امضای کد Code signing

      • پرس و جوهای پارامتری شده Parameterized queries

      • کدگذاری خروجی Output encoding

      • مسائل مربوط به احراز هویت و مدیریت جلسه Authentication and session management issues

      • مبهم سازی داده ها Data obfuscation

      • شناسایی هویت داده ها Data de-identification

      • اعتبار سنجی ورودی Input validation

      • امنیت پایگاه داده Database security

      30. تضمین کیفیت نرم افزار 30. Software Quality Assurance

      • سخت افزار مهندسی معکوس Reverse engineering hardware

      • مبهم Fuzzing

      • تست نرم افزار Software testing

      • تست های امنیتی کد Code security tests

      • نرم افزار مهندسی معکوس Reverse engineering software

      31. مدل سازی تهدید 31. Threat Modeling

      • تهدیدها را شناسایی کنید Identify threats

      • مدل سازی تهدید Threat modeling

      • تحقیق در مورد تهدید Threat research

      • جایزه اشکال Bug bounty

      • حملات را درک کنید Understand attacks

      • مدیریت سطح حمله Attack surface management

      32. حاکمیت امنیتی 32. Security Governance

      • امنیت را با کسب و کار هماهنگ کنید Align security with the business

      • فرآیندهای سازمانی Organizational processes

      • انتخاب کنترل امنیتی Security control selection

      • نقش ها و مسئولیت های امنیتی Security roles and responsibilities

      33. مدیریت ریسک 33. Risk Management

      • مشاهده و گزارش ریسک Risk visibility and reporting

      • ارزیابی کمی ریسک Quantitative risk assessment

      • گزینه های درمان خطر Risk treatment options

      • چارچوب های مدیریت ریسک Risk management frameworks

      • ارزیابی ریسک Risk assessment

      34. دامنه 3: واکنش و مدیریت حوادث 34. Domain 3: Incident Response and Management

      • واکنش و مدیریت حوادث Incident Response and Management

      35. برنامه های واکنش به حوادث 35. Incident Response Programs

      • ریشه کن کردن و بهبود حوادث Incident eradication and recovery

      • طرح ارتباطات حادثه Incident communications plan

      • فعالیت های پس از حادثه Post-incident activities

      • کاهش Mitigation

      • تکنیک های مهار Containment techniques

      • ایجاد تیم واکنش به حوادث Creating an incident response team

      • اعتبار سنجی Validation

      • شناسایی حادثه Incident identification

      • یک برنامه واکنش به حادثه بسازید Build an incident response program

      • تشدید و اطلاع رسانی Escalation and notification

      • تمرینات واکنش به حادثه Incident response exercises

      36. Attack Frameworks 36. Attack Frameworks

      • تجزیه و تحلیل زنجیره کشتار سایبری Cyber kill chain analysis

      • مدل الماس تجزیه و تحلیل نفوذ Diamond model of intrusion analysis

      • MITER ATT&CK MITRE ATT&CK

      • راهنمای تست Testing guides

      37. بررسی حادثه 37. Incident Investigation

      • اطلاعات امنیتی و مدیریت رویداد Security information and event management

      • ممیزی ها و بررسی های ابری Cloud audits and investigations

      • ثبت اطلاعات امنیتی Logging security information

      38. فنون پزشکی قانونی 38. Forensic Techniques

      • جعبه ابزار پزشکی قانونی دیجیتال Digital forensics toolkit

      • ایجاد تصاویر پزشکی قانونی Creating forensic images

      • جرم شناسی شبکه Network forensics

      • پزشکی قانونی دستگاه جاسازی شده Embedded device forensics

      • پزشکی قانونی دستگاه تلفن همراه Mobile device forensics

      • پزشکی قانونی سیستم و پرونده System and file forensics

      • مقدمه ای بر پزشکی قانونی Introduction to forensics

      • حکاکی فایل File carving

      • پزشکی قانونی نرم افزار Software forensics

      • تجزیه و تحلیل سیستم عامل Operating system analysis

      • کشف و تولید شواهد Ediscovery and evidence production

      • زنجیره ای از بازداشت Chain of custody

      • انواع شواهد Evidence types

      • پزشکی قانونی رمز عبور Password forensics

      • انجام تحقیقات Conducting investigations

      39. تداوم کسب و کار 39. Business Continuity

      • در دسترس بودن بالا و تحمل خطا High availability and fault tolerance

      • برنامهریزی تداوم کسبوکار Business continuity planning

      • کنترل های تداوم کسب و کار Business continuity controls

      40. بازیابی بلایا 40. Disaster Recovery

      • آزمایش طرح های BC/DR Testing BC/DR plans

      • بازیابی فاجعه Disaster recovery

      • پشتیبان گیری Backups

      • بازیابی نسخه های پشتیبان Restoring backups

      • گزارش های پس از اقدام After-action reports

      • سایت های بازیابی بلایا Disaster recovery sites

      41. حوزه 4: گزارش و ارتباطات 41. Domain 4: Reporting and Communication

      • گزارش و ارتباطات Reporting and Communication

      42. گزارش آسیب پذیری و ارتباطات 42. Vulnerability Reporting and Communication

      • یک گردش کار اصلاحی ایجاد کنید Create a remediation workflow

      • ارتباط آسیب پذیری Vulnerability communication

      • اصلاح را در اولویت قرار دهید Prioritize remediation

      • معیارهای آسیب پذیری Vulnerability metrics

      • گزارش نتایج اسکن Report scan results

      • موانع رفع آسیب پذیری Barriers to vulnerability remediation

      43. گزارش حوادث و ارتباطات 43. Incident Reporting and Communication

      • گزارش های واکنش به حادثه Incident response reports

      • فعالیت های پس از حادثه Post-incident activities

      • معیارهای رویداد و KPI Incident metrics and KPIs

      • شناسایی حادثه Incident identification

      • تشدید و اطلاع رسانی Escalation and notification

      • طرح ارتباطات حادثه Incident communications plan

      نتیجه Conclusion

      • ادامه تحصیل Continuing your studies

      نمایش نظرات

      آموزش CompTIA Cybersecurity Analyst (CySA+) (CS0-003) Cert Prep
      جزییات دوره
      12h 55m
      226
      Linkedin (لینکدین) Linkedin (لینکدین)
      (آخرین آپدیت)
      170
      - از 5
      ندارد
      دارد
      دارد
      Mike Chapple
      جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

      Google Chrome Browser

      Internet Download Manager

      Pot Player

      Winrar

      Mike Chapple Mike Chapple

      استاد تدریس در دانشگاه نوتردام

      مایک چاپل استاد تدریس فناوری اطلاعات، تجزیه و تحلیل و عملیات در کالج تجارت مندوزا در دانشگاه نوتردام است.



      br>در سمت قبلی خود به عنوان مدیر ارشد ارائه خدمات فناوری اطلاعات در دانشگاه نوتردام، او بر امنیت اطلاعات، معماری فناوری اطلاعات، مدیریت پروژه، برنامه ریزی استراتژیک و عملکردهای انطباق با فناوری اطلاعات برای دفتر فناوری اطلاعات نظارت داشت.

      مایک یک متخصص امنیت سایبری و تجزیه و تحلیل با بیش از بیست سال تجربه است. او نویسنده بیش از 30 کتاب، از جمله راهنمای مطالعه رسمی (ISC) 2 CISSP و راهنمای مطالعه Sybex از جان وایلی و پسران است که گواهینامه های Security+، CySA+، PenTest+، CISM و CIPP را پوشش می دهد. دوره های آموزشی LinkedIn او طیف گسترده ای از موضوعات مربوط به امنیت سایبری و تجزیه و تحلیل را پوشش می دهد.

      درباره برنامه‌های آموزشی امنیت سایبری Mike در CertMike.com اطلاعات بیشتری کسب کنید.